В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

Нагатинский районный суд Москвы вынес приговор двум злоумышленникам, которые пытались похитить бонусные баллы сети «Вкусно — и точка». Для этого они использовали самодельное устройство, подключённое к кассе самообслуживания. По версии следствия, схему хищения разработали сами фигуранты дела — 48-летний Артур Г. и 19-летний Андрей Ю.

О приговоре сообщил телеграм-канал BAZA. По его данным, младший из сообщников сконструировал специальное устройство, которое должно было передавать данные из кассовой системы сети на внешний компьютер.

Устройство также позволяло получать сведения о списке заказов и даже открывало доступ к кухонному контроллеру. Старший участник группы установил этот «жучок» на кассу самообслуживания в одном из ресторанов сети на Липецкой улице.

Однако сотрудники службы безопасности быстро обнаружили устройство и передали правоохранительным органам информацию о человеке, который его установил. После этого дело направили в суд.

Приговор оказался довольно мягким. Старший из фигурантов получил один год условно, а младший, который на момент совершения правонарушения не достиг совершеннолетия, и вовсе был освобождён от наказания.

Впрочем, такой вердикт в целом соответствует сложившейся в России судебной практике. По большинству подобных дел российские суды назначают условные сроки или штрафы.

Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

«Лаборатория Касперского» сообщила о кибератаке на разработчика DAEMON Tools. По данным экспертов Kaspersky GReAT, с начала апреля 2026 года через официальный сайт вендора распространялась легитимная программа для работы с образами дисков, но уже с бэкдором внутри.

Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.

Заражённый софт распространялся с 8 апреля 2026 года и был подписан действительным цифровым сертификатом разработчика. Именно это делает инцидент особенно неприятным: пользователь скачивает программу с официального сайта, видит нормальную подпись и не ожидает подвоха.

 

После установки на устройство попадал бэкдор. Он позволял атакующим обходить стандартные средства защиты, выполнять произвольные команды и загружать дополнительные вредоносные программы.

К настоящему моменту зафиксировано более 2 тысяч заражений более чем в 100 странах. Около 20% пострадавших устройств находятся в России. При этом примерно 10% заражённых систем в мире относятся к корпоративному сектору.

В Kaspersky GReAT отмечают, что в большинстве случаев на устройства доставлялась нагрузка для сбора информации. Более сложный бэкдор нашли только примерно на десяти компьютерах — в государственных, научных, производственных организациях и компаниях розничной торговли в России, Беларуси и Таиланде. Это указывает на таргетированный характер атаки: сначала широкое заражение, а затем выборочная доработка интересных целей.

«Лаборатория Касперского» уже связалась с AVB Disc Soft, разработчиком DAEMON Tools, чтобы помочь устранить последствия атаки.

RSS: Новости на портале Anti-Malware.ru